Cloud

IAM steht für Hochsicherheit. Heutzutage sind Firmennetzwerke so aufgestellt, dass sie nicht nur sensible Daten von Firmen, sondern auch von Kunden und Lieferanten beinhalten. Insofern ist ein Firmennetzwerk ein komplexes Geflecht an daten und Informationen, wo auch viele Hacker Interesse dran haben heranzukommen. Entscheidend ist, dass viele Firmen nicht mehr drauf verzichten können. Es ist vielmehr ein Trend, dass viele Firmen ihre Daten in die Cloud legen, um ein übergreifendes Netzwerk zu besitzen und alle Teilnehmer der Organisation mit einzubinden.

Problematisch ist aber, dass irgendwann gar nicht mehr kontrolliert werden kann, wer eigentlich Zugang zum Netzwerk hat. Es sind ja nicht nur die firmeneigenen PCs, die angeschlossen sind, sondern auch die Smartphones und Tablets von den Mitarbeitern. Viele Mitarbeiter schauen sich auch nach der Arbeit noch ihre geschäftlichen E-Mails an. Dies kann zu einem großen Problem werden, denn normalerweise verwendet der Mitarbeiter sein Smartphone auch für andere Dinge. Was folgt ist, dass sehr leicht Malware in das Smartphone oder Tablet eingeschleust werden kann und in das Firmennetzwerk eindringen kann. Dies ist auch nicht weiter verwunderlich, wenn man bedenkt, dass mobile Endgeräte nicht so gut geschützt sind wie PCs oder firmeneigenen Rechner.

Der hochsichere und kosteneffektive Internetzugang wird für geschäftliche Anwendungen immer wichtiger. Die Firma Ergon hat eine zentrale und vorgelagerte Authentifizierungsplattform Airlock IAM entwickelt. Mit nur einer einzigen Anmeldung ist es möglich Kunden, Lieferanten, Partnern und Mitarbeitenden den sicheren Zugang zu sensiblen Daten und Anwendungen zu gewähren. Airlock IAM hat die Fähigkeit unterschiedliche Authentifizierungsverfahren zu unterstützen und gleichzeitig die Benutzeradministration zu automatisieren. Schließlich sichert Airlock WAF auch den Firmenzugang.

Die wichtigsten Funktionen von Airlock IAM sind eine Vielzahl integrierte Authentisierungsmittel, eine einfache Anbindung von Benutzerverzeichnissen, eine integrierte Benutzerverwaltung und zahlreiche Schnittstellen. Zudem ist es für den User einfach die zahlreichen Benutzer zu verwalten. Eine intuitive Oberfläche ermöglicht eine bessere Übersicht um zu sehen, wer Zugang zum Netzwerk hat. Selbstverständlich ist das System auch soweit geschützt, dass keine schädliche Malware eindringen kann. Mit einer Vielzahl von integrierten Authentisierungsmittel kann die Firma überprüfen, wer Zugang hat und steuern wie die einzelnen Nutzer sich in das System einwählen. Mehr zu IAM erfahren Sie beim Hersteller.

Von Redaktion

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert